11 MONITORING SIECI KOMPUTEROWEJ

Wielkość: px
Rozpocząć pokaz od strony:

Download "11 MONITORING SIECI KOMPUTEROWEJ"

Transkrypt

1 Zespół Szkół Technicznych w Suwałkach Pracownia Sieci Teleinformatycznych Ćwiczenie Nr 11 MONITORING SIECI KOMPUTEROWEJ Opracował Sławomir Zieliński Wersja 1.0 Suwałki 2011

2 Cel ćwiczenia Nabycie podstawowych umiejętności monitoringu lokalnej sieci komputerowej LAN Przygotowanie poprzedzające zajęcia 1. Na serwerze w pracowni teleinformatyki uruchomiona jest usługa translacji adresów NAT (ang. Network Address Translation). Translator adresów NAT będzie w ćwiczeniu tym użyty jako jedno z dwóch narzędzi do monitoringu sieci komputerowej. Na podstawie podręcznika [1] (patrz rozdział dotyczący adresowania IP) wyjaśnij: a. za co jest odpowiedzialna usługa translacji adresów NAT, b. przy pomocy odpowiedniego rysunku podaj przykład ilustrujący działanie usługi translacji adresów NAT, c. wyjaśnij, jaka jest zaleta stosowania usługi NAT. 2. Drugim narzędziem wykorzystanym podczas zajęć do monitoringu sieci będzie program CommView firmy Tamosoft. Jest to narzędzie przeznaczone dla ekspertów analizujących i nadzorujących sieci komputerowe. Zaleca się, aby przed zajęciami uczniowie zapoznali się z działaniem wyżej wymienionego programu, np. używając jego ewaluacyjnej wersji. W szczególności przydatne będzie samodzielne zrealizowanie przez uczniów ćwiczeń z samouczka opublikowanego na stronie firmy Tamosoft [2], gdyż znajomość wyżej wymienionego programu może pomóc uczniom w zrozumieniu sposobu funkcjonowania sieci komputerowej oraz może znacznie przyspieszyć wykonanie niniejszego ćwiczenia w pracowni. Dlatego też zaleca się wykonanie wszystkich ćwiczeń opisanych samouczku (bez konieczności ich dokumentowania w sprawozdaniu). Wymagany sprzęt i oprogramowanie serwer z odpowiednim systemem operacyjnym, np. Windows Server 2008 co najmniej dwa komputery PC z systemem Windows XP Professional lub nowszym oprogramowanie do monitoringu ruchu w sieci komputerowej (np. CommView ) wydruk samouczka [2] do programu CommView Do wykonania niniejszego ćwiczenia potrzebny będzie serwer oraz co najmniej dwa komputery. Serwer oraz komputery muszą być połączone w lokalną sieć komputerową LAN przy użyciu przełącznika (ang. switch). Zadania 3. Za uprzednią zgodą nauczyciela uruchomić ponownie serwer pracowni. Operacja ta spowoduje wyczyszczenie listy translacji adresów NAT. 4. Zmienić nazwy dwóch wskazanych przez nauczyciela komputerów na: Klient1 oraz Klient2. 2

3 Sprawdzić, czy komputery te poprawnie pracują w lokalnej sieci komputerowej LAN (łączą się z serwerem) oraz sprawdzić, czy komputery pracują poprawnie w rozległej sieci komputerowej WAN (np. łączą się z Internetem). W przypadku napotkania problemów działania sieci komputerowej należy zdiagnozować usterki, a następnie je usunąć. Użytecznymi narzędziami diagnostycznymi są funkcje systemowe ping oraz tracert. 5. Sprawdzić, czy komputery są dołączone do domeny serwera. Jeżeli nie, to należy je dołączyć do domeny. 6. Naszkicować schemat sieci komputerowej LAN użytej w niniejszym ćwiczeniu (serwer, przełącznik, dwa komputery). Przy symbolach urządzeń podać ich adresy IP. W przypadku serwera podać zarówno adres IP karty sieciowej wewnętrznej (LAN) jak również adres karty zewnętrznej obsługującej sieć rozległą (WAN). Użyć symboli graficznych firmy Cisco. 7. Wyjaśnij krótko, jaka jest różnica pomiędzy adresem prywatnym a adresem publicznym w usłudze translacji adresów sieciowych NAT. Wyjaśniając tę różnicę można odwołać się do rysunku wykonanego w Zadaniu Korzystając z translatora adresów NAT odczytaj i zapisz w sprawozdaniu: a. całkowitą liczbę translacji (mapowań) wykonanych przez serwer po jego ostatnim uruchomieniu, b. liczbę pakietów wychodzących po translacji, c. liczbę pakietów przychodzących po translacji. Jak wspomniano wyżej, na serwerze zainstalowana jest już usługa translacji adresów sieciowych NAT. Można ją odnaleźć przy użyciu menedżera serwera, rozwijając następujące foldery: Role, Usługi zasad i dostępu sieciowego, Routing i dostęp zdalny oraz IPv4, tak jak to pokazano na rys. 1. Rys. 1. Umiejscowienie translatora adresów sieciowych NAT. 3

4 Następnie kliknąć myszką na Translator adresów sieciowych. Spowoduje to wyświetlenie w nowym oknie podstawowych danych statystycznych translatora adresów (rys. 2). Na przykład, wyświetlona zostanie informacja o: liczbie dokonanych translacji ( Mapowania w sumie ), liczbie pakietów przychodzących do serwera ( Pakiety przychodzące po translacji ), liczbie pakietów wychodzących z serwera ( Pakiety wychodzące po translacji ). Rys. 2. Przykład danych statystycznych translatora adresów NAT. 9. W oparciu o translator adresów NAT dokonaj jak najdokładniejszej analizy dwóch dowolnie wybranych połączeń sieciowych. Przykłady ilustrujące, w jaki sposób można dokonać takich analiz, opisane są poniżej. Aby wykonać niniejsze zadanie, należy w translatorze adresów wyświetlić szczegółowe informacje translacji, czyli tzw. mapowania. W tym celu w oknie translatora adresów sieciowych prawym klawiszem myszy kliknąć na ikonę interfejsu publicznego WAN i z menu kontekstowego wybrać funkcję Pokaż mapowania. Spowoduje to wyświetlenie tabeli mapowania sesji translatora adresów sieciowych. Tabela 1 pokazuje dwa przykłady translacji adresów (mapowań). Tabela 1. Dwa przykłady translacji adresów. Nr przykładu Protokół Kierunek Adres prywatny Port prywatny Adres publiczny Port publiczny Adres zdalny Port zdalny 1 UDP Wychodzące TCP Wychodzące Pierwszy przykład translacji z tabeli 1 pokazuje, że komputer z sieci prywatnej o adresie połączył się z komputerem zdalnym o adresie za pośrednictwem bramy serwera o adresie (adres IP karty WAN). Podczas połączenia tego oryginalny adres komputera z sieci lokalnej ( ) został przetłumaczony w translatorze na adres publiczny Tak więc patrząc na ten komputer z zewnątrz sieci LAN adres tego komputera nie będzie widoczny jako , lecz jako Innymi słowy, pakiety pochodzące z tego komputera wewnątrz sieci LAN będą posiadać oryginalny adres IP tego komputera ( ), natomiast pakiety pochodzące z tego samego komputera na zewnątrz sieci LAN będą widziane jako pakiety pochodzące z komputera o adresie publicznym 4

5 translatora, czyli w tym przypadku W wyniku porównania zidentyfikowanych w translatorze adresów IP ze schematem sieci pracowni teleinformatyki stwierdzono, że pierwszy z tych komputerów to desktop PC08 podłączony siecią przewodową do serwera, natomiast drugi komputer, to laptop nauczyciela połączony siecią bezprzewodową do routera pracowni. Zgodnie z tabelą 1, w połączeniu tym komputery użyły protokół UDP (ang. User Data Protocol). Jest to prymitywny protokół, który ze względu na swoją prostotę zapewnia szybki transfer danych. Dzięki informacji zawartej w tabeli 1 nie tylko można zidentyfikować komputery, które wzięły udział w połączeniu, ale również można zidentyfikować nazwy programów na obu komputerach, które się ze sobą komunikowały. Do identyfikacji programów biorących udział w połączeniu sieciowym używa się tzw. portów. Jak widać w tabeli 1 w pierwszym przykładzie port prywatny w desktopie nosił numer Dokładniejsza analiza systemu w desktopie pokazała, że port ten należał do programu ngctw32.exe (program obsługujący konsolę Symantec Ghost). Z kolei port użyty w laptopie posiadał numer Analiza systemu w laptopie ujawniła, iż port ten należy do procesu ngserver.exe jest to serwer Symantec Ghost. A zatem, podsumowując, pierwsze połączenie IP pokazane w tabeli 1 jest połączeniem pomiędzy konsolą programu Symantec Ghost w desktopie PC08 a serwerem Symantec Ghost zainstalowanym na laptopie nauczyciela. W drugim przykładzie pokazanym w tabeli 1 widać, że komputer z sieci prywatnej o adresie (desktop PC07) połączył się z komputerem zdalnym o adresie Przy połączeniu tym oryginalny adres komputera lokalnego ( ) został przetłumaczony w translatorze na adres Tak więc na zewnątrz serwera adres tego komputera będzie widoczny jako (Na zewnątrz Szkoły komputer będzie widoczny jeszcze pod innym adresem, gdyż pakiety wychodzące z desktopa przechodzą nie tylko przez serwer pracowni teleinformatyki, lecz dodatkowo przez serwer ZST w Sali 13. Na serwerze ZST jest również uruchomiony translator NAT, co powoduje dwukrotne tłumaczenie adresu komputera przed opuszczeniem Szkoły). Połączenie to zostało nawiązane przy pomocy protokołu TCP. W odróżnieniu od protokołu UDP, protokół TCP zapewnia większą wiarygodność przesyłanych danych, zachowanie kolejności przesyłanych pakietów i unikanie powielania pakietów. Jak wspomniano wyżej, adres IP komputera zdalnego to Używając jednego z narzędzi sieciowych dostępnych w Internecie (patrz Załącznik), zidentyfikowano ten komputer jako serwer wiadomości BBC News. Dzięki informacjom o portach prywatnym i zdalnym (1 822 oraz 80) można dokonać próby identyfikacji programów biorących udział w powyższym połączeniu. Analiza systemu w desktopie PC07 ujawniła, że port należał do programu firefox.exe (przeglądarka internetowa). Analiza systemu w zdalnym komputerze nie była możliwa ze względów praktycznych, jednak zwyczajowo port nr 80 jest przyporządkowywany w protokole TCP do serwerów obsługujących protokół http. Tak więc, podsumowując, przykład nr 2 z tabeli 1 ilustruje połączenie przeglądarki internetowej Firefox w desktopie PC07 z serwerem obsługującym protokół http dla serwisu BBC News. Do wykonania niniejszego zadania potrzebna jest umiejętność analizy połączeń sieciowych w systemie operacyjnym komputera przy pomocy funkcji netstat oraz umiejętność identyfikowania nazwy programu komputerowego na podstawie numeru jego procesu. Dodatkowo, potrzebna jest umiejętność zdalnego identyfikowania hosta na podstawie jego adresu IP. Przykłady ilustrujące użycie powyższych funkcji zamieszczono w Załączniku. 5

6 10. Uruchomić program do monitoringu sieci CommView. Program ten jest już zainstalowany na serwerze. Wykonać eksperyment polegający na przechwyceniu pakietów IP przez około 20 sekund używając do tego celu wpierw interfejsu sieciowego obsługującego sieć lokalną LAN, a następnie interfejsu sieciowego obsługującego sieć rozległą WAN. Zapisać w sprawozdaniu główną różnicę w uzyskanych rezultatach. Na tej podstawie zapisać, który z interfejsów należy użyć w dalszej części ćwiczenia do przechwytywania pakietów IP tak, aby móc rozróżnić w przechwyconych danych adresy komputerów z sieci lokalnej LAN. 11. W programie CommView ustawić alarm powiadamiający administratora sieci o tym, że ktoś połączył się z serwerem używając funkcji ping i jednocześnie informujący o adresie IP komputera, z którego to uczyniono. Zademonstrować system nauczycielowi. 12. Programy do monitoringu sieci komputerowej są w stanie przechwycić i przeanalizować wszystkie pakiety rejestrowane przez wybrany interfejs sieciowy. Jednak duża ilość przechwyconych pakietów jest bardzo trudna do przeanalizowania. Dlatego też programy te umożliwiają wybiórcze przechwytywanie lub wybiórcze wyświetlanie przechwytywanych pakietów, na podstawie kryterium zdefiniowanego przez administratora sieci. Na przykład, w przypadku, gdy administrator chce przeanalizować dane dotyczące komputera o określonym adresie IP, może on zdefiniować kryterium, dzięki któremu program do monitoringu sieci przechwyci jedynie pakiety zawierające dany adres IP. W ten sposób ilość przechwyconych i wyświetlonych danych będzie zawężona jedynie do pakietów przychodzących lub wychodzących z danego komputera. W programie CommView zastosować filtr, dzięki któremu program będzie wyświetlał wyłącznie pakiety wychodzące lub przychodzące do dowolnie wybranego komputera sieci lokalnej. Zademonstrować system nauczycielowi. 13. Korzystając z przeglądarki internetowej jednego z komputerów podłączonych do sieci lokalnej, otworzyć stronę W tym czasie używając programu CommView dokonać przechwycenia danych przesyłanych siecią. Na podstawie przechwyconych danych zidentyfikować i zapisać w sprawozdaniu: a. adres IP lokalnego komputera użytego do otwarcia strony Wikipedii, b. adresy IP serwerów obsługujących strony Wikipedii. Wskazówki opisujące sposób realizacji niniejszego zadania oraz zadań kolejnych opisane są szczegółowo w samouczku dołączonym do programu CommView. Samouczek ten nosi tytuł CommView Tutorial Packet Sniffing is Fun!. Jego kopia jest dołączona do zestawu laboratoryjnego. Kopia elektroniczna może być uzyskana pod adresem wskazanym w literaturze dołączonej do niniejszego ćwiczenia [2]. 14. Na podstawie przechwyconych danych podać w sprawozdaniu adres fizyczny MAC interfejsu sieciowego komputera lokalnego użytego do otwarcia strony Wikipedii, 15. Na podstawie wcześniej przechwyconych danych dokonać w programie CommView rekonstrukcji otwartej przez użytkownika strony Wikipedii (tekst, zdjęcia, grafika). Zademonstrować wykonanie tego zadania nauczycielowi. 6

7 16. Na dwóch komputerach sieci lokalnej skonfigurować po jednym kliencie poczty elektronicznej (np. MS Outlook). Każdy z klientów powinien obsługiwać inny adres . Skonfigurować programy klienckie poczty w ten sposób, aby wykorzystywały protokoły pop3, smpt lub imap. Sprawdzić działanie systemu poprzez przesłanie poczty elektronicznej z jednego komputera do drugiego. W sprawozdaniu zapisać nazwę wybranego protokołu do przesłania poczty oraz jego konfigurację. 17. Przy użyciu programu CommView dokonać przechwycenia danych z obu z komputerów podczas wysyłania poczty elektronicznej. Następnie, na podstawie przechwyconych danych, odczytać hasło poczty elektronicznej używanej na obu komputerach. Zademonstrować wykonanie tego ćwiczenia nauczycielowi. 18. Na komputerze testowym zainstalować darmowy klient transferu plików ftp (np. FileZilla). Program ten należ ściągnąć z Internetu przestrzegając przy tym legalności licencji ściąganego oprogramowania. Przetestować działanie klienta ściągając darmowe i legalnie udostępnione pliki, zwracając szczególną uwagę na legalność wszelkich działań (np. ściągnąć wybrane pliki z portalu: ). Podać w sprawozdaniu nazwę zainstalowanego klienta ftp. 19. W programie CommView ustawić alarm powiadamiający administratora sieci o tym, że ktoś z użytkowników sieci lokalnej ściąga z Internetu plik używając protokołu ftp. Wyświetlany komunikat powinien zawierać adres IP komputera, którego użyto do ściągania plików. Zademonstrować system nauczycielowi. 20. Uruchomić na nowo program do monitoringu i analizy ruchu w sieci i dokonać przechwycenia przesyłanych danych w sieci. W tym czasie używając komputerów sieci lokalnej wykonać następujące czynności: a. wymienić korespondencję elektroniczną pomiędzy komputerami (np. wysłać i odebrać kilka i), b. przeczytać opis przetwornika analogowo-cyfrowego na stronach Wikipedii, c. sprawdzić najnowsze wiadomości na portalu d. przez około minutę posłuchać Programu Trzeciego Polskiego Radia, e. przy pomocy przeglądarki internetowej odwiedzić jedną ze stron wykorzystujących połączenie bezpieczne (szyfrowane) (np. https://www.ipko.pl/), f. ściągnąć z Internetu lub z lokalnego komputera plik używając nowo zainstalowanego klienta ftp (przestrzegając legalności niniejszego działania i jego spójności z regulaminem pracowni), g. sprawdzić połączenie pomiędzy komputerem testowym a serwerem ZST używając funkcji ping. Wewnętrzny adres IP serwera ZST to Korzystając z przechwyconych danych, dokonać statystycznego porównania liczby przechwyconych pakietów protokołów IP. W tym wybrać opcję View, następnie Packets oraz opcję IP Protocols. W sprawozdaniu zamieścić tabelę zawierającą następujące zestawienie: nazwę protokołu IP (np. TCP, UDP, ICMP) liczbę przechwyconych pakietów danego protokołu IP warstwę modelu OSI, do której należy dany pakiet. 7

8 Następnie, dokonać bardziej dogłębnego porównania liczby przechwyconych pakietów protokołów IP analizując pod-protokoły IP. W tym przypadku wybrać opcję IP Sub-Protocols zamiast opcji IP Protocols. W sprawozdaniu zamieścić kolejną tabelę zawierającą tym razem następujące zestawienie: nazwę pod-protokołu IP (np. http, ftp, pop3) liczbę przechwyconych pakietów danego pod-protokołu IP warstwę modelu OSI, do której należy dany pakiet. 21. Na podstawie danych przechwyconych w zadaniu poprzednim wykreśl w sprawozdaniu strukturę logiczną używanej sieci komputerowej. W tym celu skorzystaj z opcji View, Matrix, a następnie By MAC lub By IP. 22. Używając programu CommView opisać w szczegółach dwa dowolnie wybrane połączenia sieciowe w sposób, jak to zaprezentowano w Zadaniu 9. Opracowanie Pisemne sprawozdanie dokumentujące wykonanie powyższych zadań należy przekazać nauczycielowi na zakończenie zajęć. Załącznik Funkcja netstat Funkcja netstat służy do wyświetlania i analizowania połączeń sieciowych danego komputera. Najczęściej jest ona używana z opcjami -aon, tzn jako: netstat -aon Opcja -a jest powoduje wyświetlenie wszystkich aktywnych połączeń, opcja -o powoduje wyświetlania numerów procesów związanych z poszczególnymi połączeniami, natomiast opcja -n używana jest w celu numerycznego wyświetlenia nazw portów użytych przez poszczególne połączenia. Przykładowo, użycie funkcji netstat -aon na jednym z komputerów pracowni teleinformatyki spowodowało wyświetlenie, między innymi, następujących wyników: Protokół Adres lokalny Obcy adres Stan PID UDP :1346 *.* 1668 Oznacza to, iż port 1346 używany jest przez proces o numerze identyfikacyjnym Aby zidentyfikować nazwę tego procesu, należy użyć funkcji tasklist opisanej poniżej. 8

9 Funkcja tasklist Jak wspomniano wyżej funkcja tasklist może być użyta do zidentyfikowania nazwy programu na podstawie numeru identyfikacyjnego procesu PID. W przykładzie opisanym powyżej pokazano, że port 1346 używany był przez proces o numerze Aby stwierdzić, jaka jest nazwa tego procesu należy użyć następującej komendy: tasklist findstr 1668 W wyniku działania powyższej funkcji wyświetlany został następujący komunikat: ngctw32.exe 1668 Console KB Oznacza to, że proces o numerze 1668 jest używany przez program ngctw32.exe. Używając przeglądarki Internetowej można znaleźć opis, do czego służy zidentyfikowany program. W tym przypadku jest to konsola klienta programu Symantec Ghost służącego do wspomagania administrowania komputerami. Tak więc używając funkcji netstat w połączeniu z funkcją tasklist można, jak to zademonstrowano powyżej, zidentyfikować jaki program używany jest na wybranym komputerze przez dane połączenie sieciowe. Identyfikacja hosta Aby dokonać identyfikacji zdalnego komputera na podstawie jego adresu IP można użyć jedno z darmowych narzędzi powszechnie dostępnych w Internecie, na przykład narzędzia o nazwie SmartWhois [3]. W uprzednio omówionym przykładzie nr 2 w Tabeli 1 adres komputera zdalnego miał postać: Wpisując adres ten w narzędziu SmartWhois otrzymuje się wynik przedstawiony na rys 3. 9

10 Rys. 3 Przykład działania narzędzia SmartWhois [3]. Oznacza to, że komputer o adresie należy do korporacji BBC i mieści się w Kingswood Warren w Wielkiej Brytanii. (Administratorem komputera jest Brandon Butterworth, którego miejsce pracy mieści się w Londynie na ulicy 56 Wood Lane). Literatura [1] K. Pytel, S. Osetek: Systemy operacyjne i sieci komputerowe. WSiP, Warszawa [2] Tamosoft: CommView Tutorial Packet Sniffing is Fun! data dostępu [3] Narzędzie internetowe Smart Whois, data dostępu

ZASADY ADRESOWANIA IP cz. II

ZASADY ADRESOWANIA IP cz. II ZASADY ADRESOWANIA IP cz. II Cel ćwiczenia Praktyczne zapoznanie z zasadami adresowania IP Zadania 1. Przy użyciu funkcji ipconfig /all odczytać i zapisać w sprawozdaniu następujące ustawienia protokołu

Bardziej szczegółowo

Ćwiczenie Nr 7 KONFIGUROWANIE BEZPRZEWODOWEJ SIECI KOMPUTEROWEJ. Zespół Szkół Technicznych w Suwałkach. Pracownia Sieci Teleinformatycznych

Ćwiczenie Nr 7 KONFIGUROWANIE BEZPRZEWODOWEJ SIECI KOMPUTEROWEJ. Zespół Szkół Technicznych w Suwałkach. Pracownia Sieci Teleinformatycznych Zespół Szkół Technicznych w Suwałkach Pracownia Sieci Teleinformatycznych Ćwiczenie Nr 7 KONFIGUROWANIE BEZPRZEWODOWEJ SIECI KOMPUTEROWEJ Opracował Sławomir Zieliński Wersja 2.1 Suwałki 2012 Cel ćwiczenia

Bardziej szczegółowo

Zespół Szkół Technicznych w Suwałkach. Pracownia Systemów Komputerowych. Ćwiczenie Nr 18. ZASADY ADRESOWANIA IP cz. I. Opracował Sławomir Zieliński

Zespół Szkół Technicznych w Suwałkach. Pracownia Systemów Komputerowych. Ćwiczenie Nr 18. ZASADY ADRESOWANIA IP cz. I. Opracował Sławomir Zieliński Zespół Szkół Technicznych w Suwałkach Pracownia Systemów Komputerowych Ćwiczenie Nr 18 ZASADY ADRESOWANIA IP cz. I Opracował Sławomir Zieliński Suwałki 2012 Cel ćwiczenia Zapoznanie z teoretycznymi zasadami

Bardziej szczegółowo

KONFIGURACJA SIECIOWA SYSTEMU WINDOWS

KONFIGURACJA SIECIOWA SYSTEMU WINDOWS KONFIGURACJA SIECIOWA SYSTEMU WINDOWS Cel ćwiczenia Nabycie umiejętności konfiguracji systemu Windows do pracy w sieci Zadania 1. Korzystając z podręcznika [1] wyjaśnij, czym są i do czego służą protokoły

Bardziej szczegółowo

KONFIGURACJA SERWERA USŁUG INTERNETOWYCH

KONFIGURACJA SERWERA USŁUG INTERNETOWYCH Zespół Szkół Technicznych w Suwałkach Pracownia Systemów Komputerowych Ćwiczenie Nr 23 KONFIGURACJA SERWERA USŁUG INTERNETOWYCH Opracował Sławomir Zieliński Suwałki 2013 Cel ćwiczenia Nabycie praktycznych

Bardziej szczegółowo

SIECI KOMPUTEROWE I TECHNOLOGIE INTERNETOWE

SIECI KOMPUTEROWE I TECHNOLOGIE INTERNETOWE Politechnika Gdańska Wydział Elektrotechniki i Automatyki Katedra Inżynierii Systemów Sterowania SIECI KOMPUTEROWE I TECHNOLOGIE INTERNETOWE Temat: Identyfikacja właściciela domeny. Identyfikacja tras

Bardziej szczegółowo

INSTALACJA I KONFIGURACJA SYSTEMU WINDOWS

INSTALACJA I KONFIGURACJA SYSTEMU WINDOWS Zespół Szkół Technicznych w Suwałkach Pracownia Systemów Komputerowych Ćwiczenie Nr 14 INSTALACJA I KONFIGURACJA SYSTEMU WINDOWS Opracował Sławomir Zieliński Suwałki 2013 Cel ćwiczenia Nabycie umiejętności

Bardziej szczegółowo

KONFIGURACJA SERWERA USŁUG INTERNETOWYCH WWW ORAZ FTP

KONFIGURACJA SERWERA USŁUG INTERNETOWYCH WWW ORAZ FTP Zespół Szkół Technicznych w Suwałkach Pracownia Sieci Teleinformatycznych KONFIGURACJA SERWERA USŁUG INTERNETOWYCH WWW ORAZ FTP Opracował Sławomir Zielioski Suwałki 2012 Cel ćwiczenia Nabycie praktycznych

Bardziej szczegółowo

Ćwiczenie 2. Instalacja i konfiguracja serwera Windows Serwer 2008 cz. 1

Ćwiczenie 2. Instalacja i konfiguracja serwera Windows Serwer 2008 cz. 1 SERIA II Pracownia sieciowych systemów operacyjnych. Ćwiczenie 1. Konfiguracja lokalnych kont użytkowników 1. Opisz w sprawozdaniu różnice pomiędzy trzema następującymi rodzajami kont użytkowników systemu

Bardziej szczegółowo

Pracownia internetowa w każdej szkole (edycja Jesień 2007)

Pracownia internetowa w każdej szkole (edycja Jesień 2007) Instrukcja numer D1/02_04/D5 Pracownia internetowa w każdej szkole (edycja Jesień 2007) Opiekun pracowni internetowej cz. 1 (D1) Dostęp do grup dyskusyjnych na szkolnym serwerze Jak skonfigurować dostęp

Bardziej szczegółowo

SIP Studia Podyplomowe Ćwiczenie laboratoryjne Instrukcja

SIP Studia Podyplomowe Ćwiczenie laboratoryjne Instrukcja SIP Studia Podyplomowe Ćwiczenie laboratoryjne Instrukcja Instytut Telekomunikacji Wydział Elektroniki i Technik Informacyjnych Politechnika Warszawska, marzec 2015 Wprowadzenie Ćwiczenie jest wykonywane

Bardziej szczegółowo

INSTALACJA I KONFIGUROWANIE SERWERA USŁUG TELEINFORMATYCZNYCH

INSTALACJA I KONFIGUROWANIE SERWERA USŁUG TELEINFORMATYCZNYCH Zespół Szkół Technicznych w Suwałkach Pracownia Sieci Teleinformatycznych Ćwiczenie Nr 10 INSTALACJA I KONFIGUROWANIE SERWERA USŁUG TELEINFORMATYCZNYCH Opracował Sławomir Zieliński Wersja 1.1 Suwałki 2011

Bardziej szczegółowo

Ćwiczenie Nr 7 ZARZĄDZANIE SYSTEMEM WINDOWS. cz. I Panel sterowania i pulpit. Zespół Szkół Technicznych w Suwałkach. Pracownia Systemów Komputerowych

Ćwiczenie Nr 7 ZARZĄDZANIE SYSTEMEM WINDOWS. cz. I Panel sterowania i pulpit. Zespół Szkół Technicznych w Suwałkach. Pracownia Systemów Komputerowych Zespół Szkół Technicznych w Suwałkach Pracownia Systemów Komputerowych Ćwiczenie Nr 7 ZARZĄDZANIE SYSTEMEM WINDOWS cz. I Panel sterowania i pulpit Opracował Sławomir Zieliński Suwałki 2012 Cel ćwiczenia

Bardziej szczegółowo

LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl)

LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl) Wydział Elektroniki i Telekomunikacji POLITECHNIKA POZNAŃSKA fax: (+48 61) 665 25 72 ul. Piotrowo 3a, 60-965 Poznań tel: (+48 61) 665 22 93 LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl) Wireshark

Bardziej szczegółowo

PRACA W SIECI TYPU KLIENT-SERWER

PRACA W SIECI TYPU KLIENT-SERWER Zespół Szkół Technicznych w Suwałkach Pracownia Systemów Komputerowych PRACA W SIECI TYPU KLIENT-SERWER Opracował Sławomir Zielioski Suwałki 2012 Cel ćwiczenia Nabycie umiejętności konfigurowania komputera

Bardziej szczegółowo

Instrukcja konfiguracji funkcji skanowania

Instrukcja konfiguracji funkcji skanowania Instrukcja konfiguracji funkcji skanowania WorkCentre M123/M128 WorkCentre Pro 123/128 701P42171_PL 2004. Wszystkie prawa zastrzeżone. Rozpowszechnianie bez zezwolenia przedstawionych materiałów i informacji

Bardziej szczegółowo

Wykład Nr 4. 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia

Wykład Nr 4. 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia Sieci komputerowe Wykład Nr 4 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia Sieci bezprzewodowe Sieci z bezprzewodowymi punktami dostępu bazują na falach radiowych. Punkt dostępu musi mieć

Bardziej szczegółowo

Zespół Szkół Technicznych w Suwałkach. Pracownia Systemów Komputerowych. Ćwiczenie Nr 15 PRACA W TRYBIE MS-DOS. Opracował Sławomir Zieliński

Zespół Szkół Technicznych w Suwałkach. Pracownia Systemów Komputerowych. Ćwiczenie Nr 15 PRACA W TRYBIE MS-DOS. Opracował Sławomir Zieliński Zespół Szkół Technicznych w Suwałkach Pracownia Systemów Komputerowych Ćwiczenie Nr 15 PRACA W TRYBIE MS-DOS Opracował Sławomir Zieliński Suwałki 2013 Cel ćwiczenia Nabycie umiejętności używania poleceń

Bardziej szczegółowo

Laboratorium 3.4.2: Zarządzanie serwerem WWW

Laboratorium 3.4.2: Zarządzanie serwerem WWW Laboratorium 3.4.2: Zarządzanie serwerem WWW Topologia sieci Tabela adresacji Urządzenie Interfejs Adres IP Maska podsieci Domyślna brama R1-ISP S0/0/0 10.10.10.6 255.255.255.252 Nie dotyczy Fa0/0 192.168.254.253

Bardziej szczegółowo

KONFIGUROWANIE PRZEWODOWEJ SIECI KOMPUTEROWEJ

KONFIGUROWANIE PRZEWODOWEJ SIECI KOMPUTEROWEJ Zespół Szkół Technicznych w Suwałkach Pracownia Sieci Teleinformatycznych Ćwiczenie Nr 6 KONFIGUROWANIE PRZEWODOWEJ SIECI KOMPUTEROWEJ Opracował Sławomir Zieliński Wersja 1.4 Suwałki 2012 Cel ćwiczenia

Bardziej szczegółowo

LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl)

LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl) Wydział Elektroniki i Telekomunikacji POLITECHNIKA POZNAŃSKA fax: (+48 61) 665 25 72 ul. Piotrowo 3a, 60-965 Poznań tel: (+48 61) 665 22 93 LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl) Sieci

Bardziej szczegółowo

Ping. ipconfig. getmac

Ping. ipconfig. getmac Ping Polecenie wysyła komunikaty ICMP Echo Request w celu weryfikacji poprawności konfiguracji protokołu TCP/IP oraz dostępności odległego hosta. Parametry polecenie pozwalają na szczegółowe określenie

Bardziej szczegółowo

Instrukcja obsługi serwera FTP v.28.12.2010

Instrukcja obsługi serwera FTP v.28.12.2010 Instrukcja obsługi serwera FTP v.28.12.2010 1. Dostęp klienta do konta FTP 1.1. Wprowadzić do przeglądarki adres ftp://87.204.185.42 lub alternatywny adres IP ftp://82.11.1160.114 1.2. Wprowadzić nazwę

Bardziej szczegółowo

Wykład 2: Budowanie sieci lokalnych. A. Kisiel, Budowanie sieci lokalnych

Wykład 2: Budowanie sieci lokalnych. A. Kisiel, Budowanie sieci lokalnych Wykład 2: Budowanie sieci lokalnych 1 Budowanie sieci lokalnych Technologie istotne z punktu widzenia konfiguracji i testowania poprawnego działania sieci lokalnej: Protokół ICMP i narzędzia go wykorzystujące

Bardziej szczegółowo

Laboratorium 2.6.1 Badanie topologii i budowa małej sieci

Laboratorium 2.6.1 Badanie topologii i budowa małej sieci Laboratorium 2.6.1 Badanie topologii i budowa małej sieci Topologia sieci Sieć punkt-punkt Cele nauczania Po zakończeniu tego ćwiczenia będziesz potrafił: Sieć przełączana poprawnie identyfikować kable

Bardziej szczegółowo

Kierunek: technik informatyk 312[01] Semestr: II Przedmiot: Urządzenia techniki komputerowej Nauczyciel: Mirosław Ruciński

Kierunek: technik informatyk 312[01] Semestr: II Przedmiot: Urządzenia techniki komputerowej Nauczyciel: Mirosław Ruciński Kierunek: technik informatyk 312[01] Semestr: II Przedmiot: Urządzenia techniki komputerowej Nauczyciel: Mirosław Ruciński Temat 8.9. Wykrywanie i usuwanie awarii w sieciach komputerowych. 1. Narzędzia

Bardziej szczegółowo

Protokół HTTP (2) I) Wprowadzenie. II) Użyte narzędzia: III) Kolejność działań

Protokół HTTP (2) I) Wprowadzenie. II) Użyte narzędzia: III) Kolejność działań Protokół HTTP (2) I) Wprowadzenie Celem ćwiczenia jest zapoznanie z protokołem HTTP. Ćwiczenie obejmuje takie zagadnienia jak: a) instalację i konfigurację serwera HTTP (Apache2), b) uwierzytelnianie dostępu

Bardziej szczegółowo

SIECI KOMPUTEROWE - BIOTECHNOLOGIA

SIECI KOMPUTEROWE - BIOTECHNOLOGIA SIECI KOMPUTEROWE - BIOTECHNOLOGIA ĆWICZENIE 1 WPROWADZENIE DO SIECI KOMPUTEROWYCH - PODSTAWOWE POJĘCIA SIECIOWE 1. KONFIGURACJA SIECI TCP/IP NA KOMPUTERZE PC CELE Identyfikacja narzędzi używanych do sprawdzania

Bardziej szczegółowo

Połączenia. Obsługiwane systemy operacyjne. Strona 1 z 5

Połączenia. Obsługiwane systemy operacyjne. Strona 1 z 5 Strona 1 z 5 Połączenia Obsługiwane systemy operacyjne Korzystając z dysku CD Oprogramowanie i dokumentacja, można zainstalować oprogramowanie drukarki w następujących systemach operacyjnych: Windows 8

Bardziej szczegółowo

Konfiguracja własnego routera LAN/WLAN

Konfiguracja własnego routera LAN/WLAN Konfiguracja własnego routera LAN/WLAN W zależności od posiadanego modelu routera poszczególne kroki mogą się nieznacznie różnić. Przed przystąpieniem do zmiany jakichkolwiek ustawień routera należy zapoznać

Bardziej szczegółowo

Bezpieczny system poczty elektronicznej

Bezpieczny system poczty elektronicznej Bezpieczny system poczty elektronicznej Konfiguracja poczty elektronicznej Konfiguracja programu Outlook 2000. Wersja 1.2 Ostatnia aktualizacja: 11. lutego 2005 Strona 1/17 Spis treści 1. Konfiguracja

Bardziej szczegółowo

Ważne: Przed rozpoczęciem instalowania serwera DP-G321 NALEŻY WYŁACZYĆ zasilanie drukarki.

Ważne: Przed rozpoczęciem instalowania serwera DP-G321 NALEŻY WYŁACZYĆ zasilanie drukarki. Do skonfigurowania urządzenia może posłużyć każda nowoczesna przeglądarka, np. Internet Explorer 6 lub Netscape Navigator 7.0. DP-G321 Bezprzewodowy, wieloportowy serwer wydruków AirPlus G 802.11g / 2.4

Bardziej szczegółowo

Brinet sp. z o.o. wyłączny przedstawiciel DrayTek w Polsce www.brinet.pl www.draytek.pl

Brinet sp. z o.o. wyłączny przedstawiciel DrayTek w Polsce www.brinet.pl www.draytek.pl 1. Firmware Upgrade Utility 1.1. Metoda 1 (standardowa) 1.2. Metoda 2 (niestandardowa) 2. Serwer FTP 2.1. Lokalny serwer FTP 2.2. Zdalny serwer FTP 3. Upgrade przez Web Procedury aktualizacji zostały oparte

Bardziej szczegółowo

Uwaga: NIE korzystaj z portów USB oraz PWR jednocześnie. Może to trwale uszkodzić urządzenie ZyWALL.

Uwaga: NIE korzystaj z portów USB oraz PWR jednocześnie. Może to trwale uszkodzić urządzenie ZyWALL. ZyWALL P1 Wprowadzenie ZyWALL P1 to sieciowe urządzenie zabezpieczające dla osób pracujących zdalnie Ten przewodnik pokazuje, jak skonfigurować ZyWALL do pracy w Internecie i z połączeniem VPN Zapoznaj

Bardziej szczegółowo

Pomoc dla http://host.nask.pl/ 31.12.2012 r.

Pomoc dla http://host.nask.pl/ 31.12.2012 r. Pomoc dla http://host.nask.pl/ 31.12.2012 r. Spis treści Kontakt... 2 Logowanie do konta pocztowego przez WWW... 3 Logowanie do panelu administracyjnego... 4 Konfiguracja klienta pocztowego... 7 Umieszczanie

Bardziej szczegółowo

Wykład 3 / Wykład 4. Na podstawie CCNA Exploration Moduł 3 streszczenie Dr inż. Robert Banasiak

Wykład 3 / Wykład 4. Na podstawie CCNA Exploration Moduł 3 streszczenie Dr inż. Robert Banasiak Wykład 3 / Wykład 4 Na podstawie CCNA Exploration Moduł 3 streszczenie Dr inż. Robert Banasiak 1 Wprowadzenie do Modułu 3 CCNA-E Funkcje trzech wyższych warstw modelu OSI W jaki sposób ludzie wykorzystują

Bardziej szczegółowo

TCP/IP. Warstwa aplikacji. mgr inż. Krzysztof Szałajko

TCP/IP. Warstwa aplikacji. mgr inż. Krzysztof Szałajko TCP/IP Warstwa aplikacji mgr inż. Krzysztof Szałajko Modele odniesienia 7 Aplikacji 6 Prezentacji 5 Sesji 4 Transportowa 3 Sieciowa 2 Łącza danych 1 Fizyczna Aplikacji Transportowa Internetowa Dostępu

Bardziej szczegółowo

Poziomy wymagań Konieczny K Podstawowy- P Rozszerzający- R Dopełniający- D Uczeń: - zna rodzaje sieci - zna topologie sieciowe sieci

Poziomy wymagań Konieczny K Podstawowy- P Rozszerzający- R Dopełniający- D Uczeń: - zna rodzaje sieci - zna topologie sieciowe sieci WYMAGANIA EDUKACYJNE PRZEDMIOT: Administracja sieciowymi systemami operacyjnymi NUMER PROGRAMU NAUCZANIA (ZAKRES): 351203 1. Lp Dział programu Sieci komputerowe Poziomy wymagań Konieczny K Podstawowy-

Bardziej szczegółowo

Zespół Szkół Technicznych w Suwałkach. Pracownia Systemów Komputerowych. Ćwiczenie Nr 25 ARCHITEKTURA SYSTEMU LINUX. Opracował Sławomir Zieliński

Zespół Szkół Technicznych w Suwałkach. Pracownia Systemów Komputerowych. Ćwiczenie Nr 25 ARCHITEKTURA SYSTEMU LINUX. Opracował Sławomir Zieliński Zespół Szkół Technicznych w Suwałkach Pracownia Systemów Komputerowych Ćwiczenie Nr 25 ARCHITEKTURA SYSTEMU LINUX Opracował Sławomir Zieliński Suwałki 2012 Cel ćwiczenia Zapoznanie z budową i funkcjonowaniem

Bardziej szczegółowo

Wireshark analizator ruchu sieciowego

Wireshark analizator ruchu sieciowego Wireshark analizator ruchu sieciowego Informacje ogólne Wireshark jest graficznym analizatorem ruchu sieciowego (snifferem). Umożliwia przechwytywanie danych transmitowanych przez określone interfejsy

Bardziej szczegółowo

Poradnik korzystania z usługi FTP

Poradnik korzystania z usługi FTP Poradnik korzystania z usługi FTP 1. Wstęp FTP (ang. File Transfer Protocol) to usługa pozwalająca na wymianę plików poprzez Internet w układzie klient-serwer. Po podłączeniu się do serwera za pomocą loginu

Bardziej szczegółowo

Dla klientów używających systemu Windows do połączeń sieciowych

Dla klientów używających systemu Windows do połączeń sieciowych Dla klientów używających systemu Windows do połączeń sieciowych W przypadku użycia innego systemu operacyjnego lub architektury dla serwera i klienta połączenie może nie działać prawidłowo, jeśli użyte

Bardziej szczegółowo

Dysk CD (z Oprogramowaniem i Podręcznikiem użytkownika)

Dysk CD (z Oprogramowaniem i Podręcznikiem użytkownika) Do skonfigurowania urządzenia może posłużyć każda nowoczesna przeglądarka, np. Internet Explorer 6 lub Netscape Navigator 7.0. DP-G310 Bezprzewodowy serwer wydruków AirPlus G 2,4GHz Przed rozpoczęciem

Bardziej szczegółowo

Telefon AT 530 szybki start.

Telefon AT 530 szybki start. Telefon AT 530 szybki start. Instalacja i dostęp:... 2 Konfiguracja IP 530 do nawiązywania połączeń VoIP.....4 Konfiguracja WAN... 4 Konfiguracja serwera SIP... 5 Konfiguracja IAX... 6 1/6 Instalacja i

Bardziej szczegółowo

Laboratorium 3.4.3: Usługi i protokoły e-mail

Laboratorium 3.4.3: Usługi i protokoły e-mail Topologia sieci Tabela adresacji Urządzenie Interfejs Adres IP Maska podsieci Domyślna brama R1-ISP S0/0/0 10.10.10.6 255.255.255.252 Nie dotyczy Fa0/0 192.168.254.253 255.255.255.0 Nie dotyczy R2-Central

Bardziej szczegółowo

Laboratorium 6.7.1: Ping i Traceroute

Laboratorium 6.7.1: Ping i Traceroute Laboratorium 6.7.1: Ping i Traceroute Topologia sieci Tabela adresacji Urządzenie Interfejs Adres IP Maska podsieci Domyślna brama R1-ISP R2-Central Serwer Eagle S0/0/0 10.10.10.6 255.255.255.252 Nie dotyczy

Bardziej szczegółowo

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Dostęp zdalny

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Dostęp zdalny Jarosław Kuchta Dostęp zdalny Zagadnienia Infrastruktura VPN Protokoły VPN Scenariusz zastosowania wirtualnej sieci prywatnej Menedżer połączeń Dostęp zdalny 2 Infrastruktura VPN w WS 2008 Klient VPN Windows

Bardziej szczegółowo

INSTRUKCJA OBSŁUGI ROUTERA 4 w 1 - ΩMEGA O700 - WIRELESS N 300M ROUTER.

INSTRUKCJA OBSŁUGI ROUTERA 4 w 1 - ΩMEGA O700 - WIRELESS N 300M ROUTER. INSTRUKCJA OBSŁUGI ROUTERA 4 w 1 - ΩMEGA O700 - WIRELESS N 300M ROUTER. Dziękujemy za zakup bezprzewodowego routera marki ΩMEGA. Dołożyliśmy wszelkich starań, aby to urządzenie spełniło Twoje oczekiwania.

Bardziej szczegółowo

Przekierowanie portów w routerze TP-LINK na przykładzie kamery Kenik. Po co wykonujemy przekierowanie portów? Spójrzmy na rysunek

Przekierowanie portów w routerze TP-LINK na przykładzie kamery Kenik. Po co wykonujemy przekierowanie portów? Spójrzmy na rysunek Przekierowanie portów w routerze TP-LINK na przykładzie kamery Kenik Po co wykonujemy przekierowanie portów? Spójrzmy na rysunek Router jest podłączony do sieci Internet, natomiast od dostawcy zostaje

Bardziej szczegółowo

Przekierowanie portów w routerze TP-LINK na przykładzie kamery Kenik. Po co wykonujemy przekierowanie portów? Spójrzmy na rysunek poniżej:

Przekierowanie portów w routerze TP-LINK na przykładzie kamery Kenik. Po co wykonujemy przekierowanie portów? Spójrzmy na rysunek poniżej: Przekierowanie portów w routerze TP-LINK na przykładzie kamery Kenik Po co wykonujemy przekierowanie portów? Spójrzmy na rysunek poniżej: Router jest podłączony do sieci Internet, natomiast od dostawcy

Bardziej szczegółowo

UNIFON podręcznik użytkownika

UNIFON podręcznik użytkownika UNIFON podręcznik użytkownika Spis treści: Instrukcja obsługi programu Unifon...2 Instalacja aplikacji Unifon...3 Korzystanie z aplikacji Unifon...6 Test zakończony sukcesem...9 Test zakończony niepowodzeniem...14

Bardziej szczegółowo

Telefon IP 620 szybki start.

Telefon IP 620 szybki start. Telefon IP 620 szybki start. Instalacja i dostęp:... 2 Konfiguracja IP 620 do nawiązywania połączeń VoIP.....4 Konfiguracja WAN... 4 Konfiguracja serwera SIP... 5 Konfiguracja IAX... 6 1/6 Instalacja i

Bardziej szczegółowo

Instrukcja korzystania z systemu IPbaza. oraz konfiguracji urządzeń

Instrukcja korzystania z systemu IPbaza. oraz konfiguracji urządzeń Instrukcja korzystania z systemu IPbaza oraz konfiguracji urządzeń -1- Spis treści 1 Wstęp...3 2 Aktywacja usługi udostępniania portów u dostawcy...3 3 Rejestracja nowego konta i logowanie...4 4 Dodawanie

Bardziej szczegółowo

INSTRUKCJA KONFIGURACJI KLIENTA POCZTOWEGO

INSTRUKCJA KONFIGURACJI KLIENTA POCZTOWEGO INSTRUKCJA KONFIGURACJI KLIENTA POCZTOWEGO UWAGA!!! Wskazówki dotyczą wybranych klientów pocztowych Zespół Systemów Sieciowych Spis treści 1. Konfiguracja klienta pocztowego Outlook Express 3 2. Konfiguracja

Bardziej szczegółowo

Konfiguracja podglądu obrazu z kamery IP / rejestratora BCS przez sieć LAN.

Konfiguracja podglądu obrazu z kamery IP / rejestratora BCS przez sieć LAN. Konfiguracja podglądu obrazu z kamery IP / rejestratora BCS przez sieć LAN. Aby oglądać obraz z kamery na komputerze za pośrednictwem sieci komputerowej (sieci lokalnej LAN lub Internetu), mamy do dyspozycji

Bardziej szczegółowo

VComNet Podręcznik użytkownika. VComNet. Podręcznik użytkownika Wstęp

VComNet Podręcznik użytkownika. VComNet. Podręcznik użytkownika Wstęp VComNet Podręcznik użytkownika Wstęp VComNet przeznaczony jest do wdrażania aplikacji komunikacyjnych uruchomionych na komputerze PC z systemem Windows z urządzeniami połączonymi poprzez RS485 (RS422/RS232)

Bardziej szczegółowo

Skrócona instrukcja obsługi rejestratorów marki IPOX

Skrócona instrukcja obsługi rejestratorów marki IPOX Skrócona instrukcja obsługi rejestratorów marki IPOX v 1.1, 07-09-2015 1 Spis treści 1. Pierwsze uruchomienie...3 2. Logowanie i przegląd menu rejestratora...4 3. Ustawienia nagrywania...6 4. Odtwarzanie

Bardziej szczegółowo

Którą normę stosuje się dla okablowania strukturalnego w sieciach komputerowych?

Którą normę stosuje się dla okablowania strukturalnego w sieciach komputerowych? Zadanie 1. Rysunek przedstawia topologię A. magistrali. B. pierścienia. C. pełnej siatki. D. rozszerzonej gwiazdy. Zadanie 2. W architekturze sieci lokalnych typu klient serwer A. żaden z komputerów nie

Bardziej szczegółowo

System zdalnego dostępu (VPN) do sieci Wydziału Elektrycznego PW

System zdalnego dostępu (VPN) do sieci Wydziału Elektrycznego PW System zdalnego dostępu (VPN) do sieci Wydziału Elektrycznego PW Dokument dostęny do pobrania Z początkiem bieżącego roku akademickiego 2011/2012 zotał uruchomiony nowy system zdalnego dostępu do sieci

Bardziej szczegółowo

9. Internet. Konfiguracja połączenia z Internetem

9. Internet. Konfiguracja połączenia z Internetem 9. Internet Ćwiczenia zawarte w tym rozdziale pozwolą na bezpieczne podłączenie komputera (lub całej sieci lokalnej) do Internetu. Firma Microsoft nie zrezygnowała z umieszczania w systemie przeglądarki

Bardziej szczegółowo

Problemy techniczne SQL Server

Problemy techniczne SQL Server Problemy techniczne SQL Server Co zrobić, jeśli program Optivum nie łączy się poprzez sieć lokalną z serwerem SQL? Programy Optivum, które korzystają z bazy danych umieszczonej na serwerze SQL, mogą być

Bardziej szczegółowo

SIECI KOMPUTEROWE I TECHNOLOGIE INTERNETOWE

SIECI KOMPUTEROWE I TECHNOLOGIE INTERNETOWE SIECI KOMPUTEROWE I TECHNOLOGIE INTERNETOWE, AiR r. I, sem. II Politechnika Gdańska Wydział Elektrotechniki i Automatyki Katedra Inżynierii Systemów Sterowania SIECI KOMPUTEROWE I TECHNOLOGIE INTERNETOWE

Bardziej szczegółowo

8. Sieci lokalne. Konfiguracja połączenia lokalnego

8. Sieci lokalne. Konfiguracja połączenia lokalnego 8. Sieci lokalne Ćwiczenia zawarte w tym rozdziale pozwolą na podłączenie komputera z zainstalowanym systemem Windows XP do lokalnej sieci komputerowej. Podstawowym protokołem sieciowym dla systemu Windows

Bardziej szczegółowo

Laboratorium Ericsson HIS NAE SR-16

Laboratorium Ericsson HIS NAE SR-16 Laboratorium Ericsson HIS NAE SR-16 HIS WAN (HIS 2) Opis laboratorium Celem tego laboratorium jest poznanie zaawansowanej konfiguracji urządzenia DSLAM Ericsson HIS NAE SR-16. Konfiguracja ta umożliwi

Bardziej szczegółowo

Korzystanie z Certyfikatów CC Signet w programie MS Outlook 98

Korzystanie z Certyfikatów CC Signet w programie MS Outlook 98 Korzystanie z Certyfikatów CC Signet w programie MS Outlook 98 1. Wprowadzenie... 2 2. Podpisywanie i szyfrowanie wiadomości pocztowych... 2 2.1. Wysyłanie wiadomości z podpisem cyfrowym... 3 2.2. Odbieranie

Bardziej szczegółowo

Technologie sieciowe i użytkowanie sieci

Technologie sieciowe i użytkowanie sieci Technologie sieciowe i użytkowanie sieci Kod przedmiotu: TSA Rodzaj przedmiotu: kierunkowy ; obowiązkowy Wydział: Informatyki Kierunek: Informatyka Specjalność (specjalizacja): - Poziom studiów: pierwszego

Bardziej szczegółowo

Akademia Techniczno-Humanistyczna w Bielsku-Białej

Akademia Techniczno-Humanistyczna w Bielsku-Białej Akademia Techniczno-Humanistyczna w Bielsku-Białej Wydział Budowy Maszyn i Informatyki Laboratorium z sieci komputerowych Ćwiczenie numer: 3 Temat ćwiczenia: Narzędzia sieciowe w systemie Windows 1. Wstęp

Bardziej szczegółowo

Snifery wbudowane w Microsoft Windows

Snifery wbudowane w Microsoft Windows Snifery wbudowane w Microsoft Windows Prezentację przygotowali: Robert Milczarski Łukasz Stegliński Maciej Łaski Network Monitorw w Microsoft Windows Server 2003 Wbudowany w Windows monitor sieci wykorzystywany

Bardziej szczegółowo

PODSTAWOWA KONFIGURACJA LINKSYS WRT300N

PODSTAWOWA KONFIGURACJA LINKSYS WRT300N PODSTAWOWA KONFIGURACJA LINKSYS WRT300N 1. Topologia połączenia sieci WAN i LAN (jeśli poniższa ilustracja jest nieczytelna, to dokładny rysunek topologii znajdziesz w pliku network_konfigurowanie_linksys_wrt300n_cw.jpg)

Bardziej szczegółowo

Zespół Szkół Technicznych w Suwałkach. Pracownia Systemów Komputerowych. Ćwiczenie Nr 13 ARCHITEKTURA SYSTEMU WINDOWS. Opracował Sławomir Zieliński

Zespół Szkół Technicznych w Suwałkach. Pracownia Systemów Komputerowych. Ćwiczenie Nr 13 ARCHITEKTURA SYSTEMU WINDOWS. Opracował Sławomir Zieliński Zespół Szkół Technicznych w Suwałkach Pracownia Systemów Komputerowych Ćwiczenie Nr 13 ARCHITEKTURA SYSTEMU WINDOWS Opracował Sławomir Zieliński Suwałki 2013 Cel ćwiczenia Zapoznanie z architekturą systemu

Bardziej szczegółowo

Usługi sieciowe systemu Linux

Usługi sieciowe systemu Linux Usługi sieciowe systemu Linux 1. Serwer WWW Najpopularniejszym serwerem WWW jest Apache, dostępny dla wielu platform i rozprowadzany w pakietach httpd. Serwer Apache bardzo często jest wykorzystywany do

Bardziej szczegółowo

FAQ: 00000012/PL Data: 19/11/2007 Programowanie przez Internet: Przekierowanie portu na SCALANCE S 612 w celu umo

FAQ: 00000012/PL Data: 19/11/2007 Programowanie przez Internet: Przekierowanie portu na SCALANCE S 612 w celu umo W tym dokumencie opisano przekierowanie portu na sprzętowym firewall u SCALANCE S 612 V2* (numer katalogowy: 6GK5612-0BA00-2AA3) w celu umoŝliwienia komunikacji STEP 7 ze sterownikiem przez sieć Ethernet/Internet.

Bardziej szczegółowo

Program dla praktyki lekarskiej

Program dla praktyki lekarskiej Program dla praktyki lekarskiej Instalacja oprogramowania dreryk na Windows 7 Professional 32 bity Windows 7 Professional 64 bity Copyright Ericpol Telecom sp. z o.o. 2011 Spis treści Pobranie...3 Instalacja...4

Bardziej szczegółowo

Zespół Szkół Technicznych w Suwałkach. Pracownia Systemów Komputerowych. Ćwiczenie Nr 4. SYSTEMY PLIKÓW cz. I. Opracował Sławomir Zieliński

Zespół Szkół Technicznych w Suwałkach. Pracownia Systemów Komputerowych. Ćwiczenie Nr 4. SYSTEMY PLIKÓW cz. I. Opracował Sławomir Zieliński Zespół Szkół Technicznych w Suwałkach Pracownia Systemów Komputerowych Ćwiczenie Nr 4 SYSTEMY PLIKÓW cz. I Opracował Sławomir Zieliński Suwałki 2012 Cel ćwiczenia Zapoznanie z systemami plików używanymi

Bardziej szczegółowo

System komputerowy. Sprzęt. System komputerowy. Oprogramowanie

System komputerowy. Sprzęt. System komputerowy. Oprogramowanie System komputerowy System komputerowy (ang. computer system) to układ współdziałaniadwóch składowych: sprzętu komputerowegooraz oprogramowania, działających coraz częściej również w ramach sieci komputerowej.

Bardziej szczegółowo

INSTRUKCJA ŁĄCZENIA Z SIECIĄ VPN WYDZIAŁU INŻYNIERII PROCESOWEJ I OCHRONY ŚRODOWISKA POLITECHNIKI ŁÓDZKIEJ

INSTRUKCJA ŁĄCZENIA Z SIECIĄ VPN WYDZIAŁU INŻYNIERII PROCESOWEJ I OCHRONY ŚRODOWISKA POLITECHNIKI ŁÓDZKIEJ INSTRUKCJA ŁĄCZENIA Z SIECIĄ VPN WYDZIAŁU INŻYNIERII PROCESOWEJ I OCHRONY ŚRODOWISKA POLITECHNIKI ŁÓDZKIEJ VPN (ang. Virtual Private Network, Wirtualna Sieć Prywatna) tunel, przez który płynie ruch w ramach

Bardziej szczegółowo

Instrukcja konfiguracji programu Fakt z modułem lanfakt

Instrukcja konfiguracji programu Fakt z modułem lanfakt Instrukcja konfiguracji programu Fakt z modułem lanfakt (wersja 2016.04) Fakt Dystrybucja Sp. z o. o. 81-552 Gdynia, ul. Wielkopolska 21/2 www.fakt.com.pl serwis@fakt.com.pl Spis treści 1.Moduł lanfakt...

Bardziej szczegółowo

Część II Konfiguracja komputera w roli serwera plików i drukarek

Część II Konfiguracja komputera w roli serwera plików i drukarek Zespół Szkół Technicznych w Suwałkach Pracownia Systemów Komputerowych PRACA W SIECI RÓWNOPRAWNEJ Część II Konfiguracja komputera w roli serwera plików i drukarek Opracował Sławomir Zielioski Suwałki 2012

Bardziej szczegółowo

Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie

Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie Strona 1 z 5 Połączenia Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie Przed instalacją oprogramowania drukarki do systemu Windows Drukarka podłączona lokalnie to drukarka

Bardziej szczegółowo

Instrukcja konfigurowania poczty Exchange dla klienta pocztowego użytkowanego poza siecią uczelnianą SGH.

Instrukcja konfigurowania poczty Exchange dla klienta pocztowego użytkowanego poza siecią uczelnianą SGH. Instrukcja konfigurowania poczty Exchange dla klienta pocztowego użytkowanego poza siecią uczelnianą SGH. Spis treści 1. Konfiguracja poczty Exchange dla klienta pocztowego Outlook 2007 protokół Exchange

Bardziej szczegółowo

Wstęp. Skąd pobrać program do obsługi FTP? Logowanie

Wstęp. Skąd pobrać program do obsługi FTP? Logowanie Wstęp FTP - (ang. File Transfer Protocol - protokół transmisji danych) jest to protokół typu klient-serwer, który umożliwia przesyłanie plików na serwer, oraz z serwera poprzez program klienta FTP. Dzięki

Bardziej szczegółowo

BROADBAND INTERNET ROUTER- INSTRUKCJA OBSŁUGI

BROADBAND INTERNET ROUTER- INSTRUKCJA OBSŁUGI BROADBAND INTERNET ROUTER- INSTRUKCJA OBSŁUGI 1 Broadband Router 10/100 WPROWADZENIE A. Panel przedni 2 WSKAŹNIK LED Lp. Dioda Funkcja 1 Dioda zasilania Jeśli aktywna- zostało włączone zasilanie routera

Bardziej szczegółowo

4. Podstawowa konfiguracja

4. Podstawowa konfiguracja 4. Podstawowa konfiguracja Po pierwszym zalogowaniu się do urządzenia należy zweryfikować poprawność licencji. Można to zrobić na jednym z widżetów panelu kontrolnego. Wstępną konfigurację można podzielić

Bardziej szczegółowo

Instrukcja instalacji i konfiguracji Karty EDGE/GPRS SonyEricsson GC85

Instrukcja instalacji i konfiguracji Karty EDGE/GPRS SonyEricsson GC85 Instrukcja instalacji i konfiguracji Karty EDGE/GPRS SonyEricsson GC85 SPIS TREŚCI SPIS TREŚCI...2 WSTĘP...2 INSTRUKCJA INSTALACJI I KONFIGURACJI...3 SCHEMAT INSTALACJI KARTY SIM W SE GC85...3 INSTALACJA

Bardziej szczegółowo

Praca w sieci zagadnienia zaawansowane

Praca w sieci zagadnienia zaawansowane Rozdział 12 Praca w sieci zagadnienia zaawansowane Współdzielenie drukarek Kolejną czynnością często wykonywaną w sieci jest udostępnianie drukarek. Rozwiązanie to odnosi się do każdego modelu drukarki

Bardziej szczegółowo

Instrukcja konfiguracji programu Fakt z modułem lanfakt

Instrukcja konfiguracji programu Fakt z modułem lanfakt Instrukcja konfiguracji programu Fakt z modułem lanfakt (wersja 2012.07) Fakt Dystrybucja Sp. z o. o. 81-552 Gdynia, ul. Wielkopolska 21/2 www.fakt.com.pl serwis@fakt.com.pl Spis treści 1. Moduł lanfakt...

Bardziej szczegółowo

PRACA W SIECI TYPU KLIENT-SERWER

PRACA W SIECI TYPU KLIENT-SERWER PRACA W SIECI TYPU KLIENT-SERWER Cel ćwiczenia Nabycie umiejętności konfigurowania komputera w sieci typu klient-serwer Zadania 1. Przestudiować w podręczniku [1] rozdział pt. Praca w sieci z serwerem.

Bardziej szczegółowo

Moduł Ethernetowy. instrukcja obsługi. Spis treści

Moduł Ethernetowy. instrukcja obsługi. Spis treści Moduł Ethernetowy instrukcja obsługi Spis treści 1. Podstawowe informacje...2 2. Konfiguracja modułu...4 3. Podłączenie do sieci RS-485 i LAN/WAN...9 4. Przywracanie ustawień fabrycznych...11 www.el-piast.com

Bardziej szczegółowo

Instalacja Active Directory w Windows Server 2003

Instalacja Active Directory w Windows Server 2003 Instalacja Active Directory w Windows Server 2003 Usługa Active Directory w serwerach z rodziny Microsoft odpowiedzialna jest za autentykacje użytkowników i komputerów w domenie, zarządzanie i wdrażanie

Bardziej szczegółowo

Océ Podręcznik użytkownika

Océ Podręcznik użytkownika Océ Podręcznik użytkownika Océ Client Tools Instrukcje podstawowej obsługi Copyright 2010 Océ Wszelkie prawa zastrzeżone. Żadna część tego podręcznika nie może być powielana, kopiowana, adaptowana ani

Bardziej szczegółowo

Instrukcja skrócona (dla informatyka)

Instrukcja skrócona (dla informatyka) 1 Instrukcja skrócona (dla informatyka) 1. Instalujemy na serwerze program FAKT oraz serwer bazy danych Firebird. 2. Do katalogu programu Fakt na serwerze kopiujemy pliki licencja.txt i klucze.txt oraz

Bardziej szczegółowo

Korzystanie z aplikacji P-touch Transfer Manager

Korzystanie z aplikacji P-touch Transfer Manager Korzystanie z aplikacji P-touch Transfer Manager Wersja 0 POL Wprowadzenie Ważna uwaga Treść niniejszego dokumentu i dane techniczne produktu mogą ulegać zmianom bez powiadomienia. Firma Brother zastrzega

Bardziej szczegółowo

Laboratorium Sieci Komputerowych - 2

Laboratorium Sieci Komputerowych - 2 Laboratorium Sieci Komputerowych - 2 Analiza prostych protokołów sieciowych Górniak Jakub Kosiński Maciej 4 maja 2010 1 Wstęp Zadanie polegało na przechwyceniu i analizie komunikacji zachodzącej przy użyciu

Bardziej szczegółowo

PORADNIK KORZYSTANIA Z SERWERA FTP ftp.architekturaibiznes.com.pl

PORADNIK KORZYSTANIA Z SERWERA FTP ftp.architekturaibiznes.com.pl PORADNIK KORZYSTANIA Z SERWERA FTP ftp.architekturaibiznes.com.pl Do połączenia z serwerem A&B w celu załadowania lub pobrania materiałów można wykorzystać dowolny program typu "klient FTP". Jeżeli nie

Bardziej szczegółowo

INSTRUKCJA OBSŁUGI DLA SIECI

INSTRUKCJA OBSŁUGI DLA SIECI INSTRUKCJA OBSŁUGI DLA SIECI Zapisywanie dziennika druku w lokalizacji sieciowej Wersja 0 POL Definicje dotyczące oznaczeń w tekście W tym Podręczniku użytkownika zastosowano następujące ikony: Uwagi informują

Bardziej szczegółowo

Zakładanie konta e-mail

Zakładanie konta e-mail Zakładanie konta e-mail Jeśli chcesz posiadać własne konto e-mail i mieć możliwość wysyłania i odbierania poczty powinieneś skorzystać z oferty firmy świadczącej takie usługi 1. W celu założenia konta

Bardziej szczegółowo

Laboratorium 6.7.2: Śledzenie pakietów ICMP

Laboratorium 6.7.2: Śledzenie pakietów ICMP Topologia sieci Tabela adresacji Urządzenie Interfejs Adres IP Maska podsieci Domyślna brama R1-ISP R2-Central Serwer Eagle S0/0/0 10.10.10.6 255.255.255.252 Nie dotyczy Fa0/0 192.168.254.253 255.255.255.0

Bardziej szczegółowo

ZiMSK. Charakterystyka urządzeń sieciowych: Switch, Router, Firewall (v.2012) 1

ZiMSK. Charakterystyka urządzeń sieciowych: Switch, Router, Firewall (v.2012) 1 ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl Charakterystyka urządzeń sieciowych:

Bardziej szczegółowo